CYBER-EXE POLSKA 2013

Wielkość: px
Rozpocząć pokaz od strony:

Download "CYBER-EXE POLSKA 2013"

Transkrypt

1 RAPORT 1

2

3 CYBER-EXE POLSKA 2013 RAPORT Z ĆWICZENIA W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA POLSKIEGO SEKTORA BANKOWEGO PRZYGOTOWANIE, PRZEBIEG, ANALIZA, WNIOSKI I REKOMENDACJE. 3

4 Celem ćwiczenia Cyber-EXE Polska 2013 było zbadanie zdolności i przygotowanie organizacji do identyfikacji zagrożeń w obszarze bezpieczeństwa teleinformatycznego oraz współpracy w ramach sektora bankowego w odniesieniu do zaleceń Rekomendacji Komisji Nadzoru Finansowego ze stycznia 2013 r., dotyczącej zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach. 4

5 Spis treści 1 Wstęp Ćwiczenie Idea ćwiczenia ochrony w cyberprzestrzeni Geneza ćwiczenia Cyber-EXE Polska Organizatorzy i partnerzy ćwiczenia Uczestnicy ćwiczenia Patroni ćwiczenia Zespół projektowy Cele ćwiczenia Cyber-EXE Polska Proces organizacji ćwiczenia Faza Identyfikacji Faza planowania Faza przeprowadzenia Faza oceny Scenariusz ćwiczenia Ścieżka ataku DDoS (Distributed Denial of Service) Ścieżka ataku APT (Advanced Persistant Threat) Przebieg ćwiczenia Informacje podstawowe Modele przeprowadzenia ćwiczenia Struktura organizacyjna ćwiczenia Zarządzanie zdarzeniami i komunikacja w trakcie ćwiczenia Dokumentacja i monitoring przebiegu ćwiczenia Przebieg ćwiczenia w warstwie komunikacji medialnej Obserwatorzy ćwiczenia Wnioski Wnioski podstawowe Wnioski dotyczące działań wewnętrznych banków Wnioski dotyczące całości sektora bankowego Wnioski dotyczące warstwy komunikacji medialnej Wnioski dotyczące organizacji ćwiczenia Rekomendacje Rekomendacje dotyczące działań wewnętrznych banków Rekomendacje dotyczące całości sektora bankowego Rekomendacje dotyczące warstwy komunikacji medialnej Rekomendacje dotyczące organizacji ćwiczenia Podziękowania Słowniczek skrótów Opinie obserwatorów

6 Cyber-Exe Polska 2013 dowiodło, że procedury i wyposażenie są warunkiem koniecznym, ale niewystarczającym, by nawet duża organizacja mogła sprostać zaawansowanemu atakowi teleinformatycznemu. Podczas reakcji na cyberatak istotną rolę odgrywa także doświadczenie pracowników, ich kreatywność i osobiste zaangażowanie oraz zdolność do koordynacji działań w sytuacjach kryzysowych. 6

7 1 Wstęp Ćwiczenia są jedną z najskuteczniejszych form przygotowania do reakcji organizacji na zagrożenia. Umożliwiają uzyskanie i utrzymanie wysokiego poziomu wiedzy i praktycznych umiejętności. Służą wyrabianiu, utrwalaniu i doskonaleniu nawyków niezbędnych w procesie kierowania realizacją zadań z zakresu zarządzania kryzysowego przez osoby funkcyjne i zespoły ludzkie wszystkich szczebli. Ponadto stwarzają warunki do trafnego wyboru skutecznych form i metod działania w różnorodnych sytuacjach, głównie przy podejmowaniu i realizacji określonych decyzji oraz kierowaniu podległymi ogniwami. W raporcie znajdą Państwo odpowiedź na pytanie, w jaki sposób praktycznie przygotowano i przeprowadzono ćwiczenie oraz, co najważniejsze, wnioski i rekomendacje sformułowane na podstawie zaobserwowanych reakcji uczestników na zdarzenia zaplanowane w scenariuszu ćwiczenia. Mimo, iż do tej pory nie odnotowano przypadków skomasowanych, równolegle przeprowadzanych w tym samym czasie ataków na kilka instytucji finansowych, zagrożenia z cyberprzestrzeni nie są dla sektora bankowego nowością. Od wielu lat sektor ten jest liderem we wprowadzaniu w życie nowoczesnych rozwiązań technologicznych. Doświadczenie (także z rzeczywistych incydentów) umożliwiło wypracowanie szeregu procedur oraz technicznych systemów zabezpieczeń. Ćwiczenia Cyber-Exe Polska 2013 dowiodły, że procedury i wyposażenie są warunkiem koniecznym, ale nie wystarczającym, by nawet duża organizacja mogła sprostać zaawansowanemu atakowi teleinformatycznemu. Podczas reakcji na cyberatak istotną rolę odgrywa także doświadczenie pracowników, ich kreatywność i osobiste zaangażowanie oraz zdolność do koordynacji działań w sytuacjach kryzysowych. W związku z tym kompetencje pracowników odpowiedzialnych za reagowanie na zdarzenia związane z cyberatakiem powinny iść w parze z poziomem wiedzy potencjalnych adwersarzy. Ćwiczenie pokazało, że korzyści dla całego sektora bankowego może przynieść zacieśnienie operacyjnej współpracy między bankami na wypadek zajścia cyberataków. W sytuacji występowania konkurencji pomiędzy bankami niezbędne jest uregulowanie zasad takiej współpracy. Regulacja powinna obejmować w szczególności: zasady wymiany danych operacyjnych, w tym warunki, sposoby i zakres dzielenia się informacją oraz ochronę tej informacji, zasady udzielania wsparcia w odpieraniu ataku, w tym warunki jego udzielenia, role i odpowiedzialność współpracujących. Wydaje się, że ze względu na zasięg swojego działania, podmiotem predestynowanym do opracowania takich rekomendacji jest Związek Banków Polskich, natomiast wdrożenie rekomendacji powinno nastąpić w drodze wprowadzenia przez wszystkie banki odpowiednich przepisów i regulacji wewnętrznych. 7

8 Wyzwaniem dla sektora jest zmapowanie zależności od dostawców zewnętrznych. W kontekście cyberprzestrzeni trzeba pamiętać, że korzystanie z usług oferowanych przez podmioty zewnętrzne, poza oczywistymi korzyściami, stanowi także potencjalne źródło zagrożeń trudnych do wykrycia, mogących mieć poważne konsekwencje dla sektora bankowego. Wszyscy uczestniczy ćwiczenia wskazali na korzyści wyniesione z udziału w przedsięwzięciu. Cyber-Exe Polska 2013 zademonstrowało, że regularnie przeprowadzane ćwiczenia są szansą na osiągnięcie większej dojrzałości organizacji oraz zapewnienie sobie i innym bezpieczniejszego środowiska pracy, zaś wyciągnięte wewnętrznie wnioski mogą przyczynić się do natychmiastowej poprawy zidentyfikowanych luk. Fot. 1. Ostatnie przygotowania do rozpoczęcia ćwiczenia CEP13. 8

9 2 Ćwiczenie 2.1 Idea ćwiczenia ochrony w cyberprzestrzeni Ćwiczenie Cyber-EXE Polska 2013 jest kontynuacją inicjatywy organizacji polskich ćwiczeń z ochrony w cyberprzestrzeni, które po raz pierwszy zorganizowane zostały w Polsce w 2012 roku. Organizacja ćwiczeń, które mają podnosić zdolność organizacji i struktur państwowych do skutecznej ochrony przed atakiem z cyberprzestrzeni, jest jednym z wyraźnych trendów w dziedzinie działań na rzecz poprawy bezpieczeństwa. Organizatorzy cyklu ćwiczeń Cyber-EXE Polska zdecydowali się w sposób aktywny włączyć w ten nurt. Bezpośrednią zachętą i inspiracją do podjęcia się organizacji były rekomendacje Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA), które zostały przygotowane po przeprowadzeniu ćwiczeń Cyber Europe Niektóre rekomendacje zachęcały do organizacji podobnych ćwiczeń na poziomie krajowym, jak również do działań na rzecz udziału w ćwiczeniach nie tylko przedstawicieli sektora publicznego, ale także podmiotów reprezentujących sektor prywatny. Dodatkową motywacją były udane ćwiczenia Cyber-EXE Polska Geneza ćwiczenia Cyber-EXE Polska 2013 Po pozytywnych doświadczeniach związanych z ćwiczeniem Cyber-EXE Polska 2012 uczestnicy zgłosili chęć kontynuacji tej inicjatywy. Krytyczne znaczenie systemów teleinformatycznych w sektorze bankowym i szczególna rola tego sektora dla indywidualnych odbiorców sprawiły, że był on naturalnym kandydatem do roli pola doświadczalnego następnego ćwiczenia. Dzięki przychylnemu wsparciu organizatora ćwiczenia przez podmioty publiczno-prywatne, tj. Rządowe Centrum Bezpieczeństwa i firmę doradczą Deloitte i duże zainteresowanie banków uczestnictwem w przedsięwzięciu pomysł organizacji ćwiczenia mógł być zrealizowany. 2.3 Organizatorzy i partnerzy ćwiczenia Organizatorem ćwiczenia Cyber-EXE Polska 2013 była Fundacja Bezpieczna Cyberprzestrzeń. Partnerami organizacyjnymi było Rządowe Centrum Bezpieczeństwa oraz firma doradcza Deloitte. 2.4 Uczestnicy ćwiczenia Do ćwiczenia przystąpiło sześć banków, które stanowiły reprezentatywną dla sektora grupę, tak pod względem ich typów, formy własności, jak i udziału w świadczeniu usług drogą elektroniczną. 1. Cyber Europe 2010 Evaluation Report Więcej informacji o ćwiczeniu Cyber-EXE Polska 2012 w raporcie: 9

10 2.5 Patroni ćwiczenia Wydarzenie uzyskało poparcie instytucji związanych z sektorem finansowym. Patronami ćwiczenia zostały następujące podmioty: Ministerstwo Finansów, Narodowy Bank Polski, Komisja Nadzoru Finansowego, Związek Banków Polskich. Przedstawiciele powyższych instytucji jednocześnie zostali bezpośrednimi obserwatorami ćwiczenia. 2.6 Zespół projektowy Zespół projektowy stanowili przedstawiciele wszystkich podmiotów zaangażowanych w organizację ćwiczenia oraz uczestniczących banków. W ramach prowadzonych przygotowań zespół projektowy podzielony został na grupy zadaniowe odpowiedzialne za wydzielone aktywności. Utworzono następujące grupy zadaniowe: Grupa SCENARIUSZ odpowiedzialna za przygotowanie szczegółowego scenariusza ćwiczenia, Grupa MEDIALNA odpowiedzialna za koordynację informowania o ćwiczeniu na zewnątrz zespołu projektowego oraz przygotowanie warstwy medialnej ćwiczenia, Grupa TECHNICZNA odpowiedzialna za przygotowanie warstwy technicznej ćwiczenia, w tym systemu raportowania oraz wizualizacji przebiegu ćwiczenia, Grupa LOGISTYKA odpowiedzialna za przygotowanie zaplecza logistycznego do przeprowadzenia ćwiczenia. Fot. 2. Maciej Pyznar (RCB) przedstawia przebieg ćwiczenia obserwatorom. Są wśród nich przedstawiciele MF, NBP, KNF i ZBP. 10

11 3 Cele ćwiczenia Cyber-EXE Polska 2013 Celem głównym ćwiczenia było zbadanie zdolności i przygotowanie organizacji do identyfikacji zagrożeń w obszarze bezpieczeństwa teleinformatycznego, odpowiedzi na nie oraz współpracy w ramach sektora bankowego w odniesieniu do zaleceń Rekomendacji D Komisji Nadzoru Finansowego ze stycznia 2013 r. Poza celem ogólnym konieczne stało się sformułowanie celów szczegółowych. Rekomendacja D zawiera listę 22 rekomendacji, zatem ćwiczenie nie mogło uwzględnić wszystkich. Dlatego cele szczegółowe obejmowały: A. Sprawdzenie zdolności reakcji organizacji na atak teleinformatyczny: sprawdzenie istniejących planów i procedur zarządzania, identyfikację potrzeb uzupełnienia planów i procedur zarządzania, ich aktualizacji lub stworzenia nowych, sprawdzenie współpracy i komunikacji wewnątrz organizacji, sprawdzenie poziomu świadomości oraz skuteczności działania pracowników banków w zakresie reagowania na nietypowe zdarzenia, w szczególności zagrożenia z cyberprzestrzeni. B. Zidentyfikowanie zależności i współzależności pomiędzy bankami oraz regulatorami i innymi podmiotami rynku finansowego. C. Sprawdzenie komunikacji między bankami i regulatorami oraz innymi podmiotami rynku finansowego: sprawdzenie, czy występuje wymiana informacji o zagrożeniach, sprawdzenie jakości i przydatności wymienianych informacji. 11

12 4 Proces organizacji ćwiczenia 4.1 Faza identyfikacji W tej fazie zostały ustalone podstawowe cele ćwiczenia oraz lista jego uczestników. W sformułowaniu celów ćwiczenia pomocna okazała się Rekomendacja D Komisji Nadzoru Finansowego dotycząca zarządzania obszarami technologii informacyjnej i bezpieczeństwa środowiska teleinformatycznego w bankach, wydana w styczniu 2013 r. Pomogła ona wyznaczyć ramy i zakres tematyczny Cyber-EXE Polska 2013, a także, w związku z tym, że realizacja zaleceń Komisji Nadzoru Finansowego jest jednym z głównych zadań dla środowiska bankowców w roku 2014, stała się ona również katalizatorem decyzji banków o uczestnictwie w ćwiczeniu. Faza ta obejmowała także określenie przybliżonego obszaru tematycznego ćwiczenia. 4.2 Faza planowania W trakcie fazy planowania precyzyjnie określono obszar tematyczny ćwiczenia, który następnie został opisany szczegółowo w postaci scenariusza. Praca nad scenariuszem toczyła się równolegle w dwóch wątkach, w których przewidywany był rozwój sytuacji. W tej fazie został wybrany przez uczestników ostateczny model przeprowadzenia ćwiczenia oraz lista uczestniczących wewnętrznie komórek organizacyjnych i stanowisk. Ważnym elementem fazy planowania było ustalenie organizacyjnych i technicznych zasad przeprowadzenia ćwiczenia, w tym przydzielenia ról związanych z zarządzaniem ćwiczeniem oraz opracowanie instrukcji. W trakcie fazy planowania w każdym z banków przeprowadzono wewnętrzne szkolenia oparte na instrukcji ćwiczenia przygotowanej przez organizatora i partnerów. W praktyce cały proces przygotowania do ćwiczenia był koordynowany przez moderatora bankowego. Fot. 3. Widok ze stanowiska zespołu technicznego ćwiczenia CEP13. 12

13 4.3 Faza przeprowadzenia W trakcie tej fazy przeprowadzono zasadnicze ćwiczenie. Było one poprzedzone próbą generalną ćwiczenia (tzw. dry run), podczas której zespół planistyczny przeszedł przez scenariusz, dokonując ostatnich korekt. Na tydzień przed rozpoczęciem ćwiczenia przekazano jego uczestnikom instrukcję. Próby generalne miały istotny wpływ na końcowy kształt ćwiczenia i sprawność jego przeprowadzenia. Odbyły się dwie takie próby: Pierwszą próbę typu dry run przeprowadzono w dniu 18 września 2013 roku. W jej trakcie wszystkie osoby zaangażowane w przygotowanie ćwiczenia zasymulowały jego przebieg, odgrywając potencjalne zachowania poszczególnych osób i komórek organizacyjnych, których uczestnictwo było przewidziane w ćwiczeniu. Dodatkowo ćwiczenie miało istotny wpływ na ostateczne decyzje dotyczące scenariusza ćwiczenia, gdyż pokazało jego braki i pozwoliło na przygotowanie korekt. Druga próba typu dry run odbyła się w przeddzień ćwiczenia. Jej celem było przede wszystkim przećwiczenie wszystkich aspektów organizacyjnych zdarzenia. Ćwiczono komunikację pomiędzy moderatorami bankowymi i moderatorem głównym, sposób wypracowywania decyzji dotyczących przebiegu ćwiczenia, udziału zespołu technicznego, ze szczególnym obowiązkiem dokumentacji przebiegu ćwiczenia i jego wizualizacji. 4.4 Faza oceny W trakcie tej fazy dokonano podsumowania ćwiczenia i przygotowano końcowy raport. Istotnym elementem pracy było przygotowanie i przekazanie uczestnikom ćwiczenia ankiety ewaluacyjnej. Stała się ona podstawą do opracowania wniosków i wynikających z nich rekomendacji. Materiał dotyczący sporządzenia raportu końcowego został przygotowany przez wszystkich uczestników, którzy mogli zarówno zgłaszać swoje uwagi, jak i zatwierdzać całość dokumentacji końcowej. Fot. 4. Centrum Koordynacji Ćwiczenia CEP13. Na sali moderatorzy bankowi, ewaluator, moderatorzy główny i pomocniczy oraz zespół techniczny. 13

14 5 Scenariusz ćwiczenia Scenariusz ćwiczenia powstał na podstawie najbardziej istotnych dla sektora bankowego typów zagrożeń. Przy jego tworzeniu uwzględniono również możliwości zrealizowania celów ćwiczenia. Scenariusz, zdaniem uczestników, był bardzo ambitny. Symulowana sytuacja wymagała od uczestników dużego zaangażowania i szybkich reakcji, powodując w założeniu bardzo duże obciążenie pracą i stres. Scenariusz ćwiczenia w praktyce składał się z dwóch ścieżek tematycznych. Związane one były z rozproszonymi atakami prowadzącymi do blokady serwisów bankowych (ścieżka ataku DDoS) oraz atakami dedykowanymi prowadzącymi do wycieku poufnych informacji z infrastruktury bankowej (ścieżka ataku APT). Warto dodać, że ścieżka ataku DDoS zawierała w sobie również atak typu phishing na klientów banku. 5.1 Ścieżka ataku DDoS (Distributed Denial of Service) Ścieżka ataku DDoS składała się z kilku faz przedstawionych na poniższym rysunku. Rysunek 1. Podstawowe fazy ataku związane ze ścieżką ataku DDoS ATAK SZANTAŻYSTY komunikacja z biurem obsługi klienta możliwe negocjacje z szantażystą II FAZA ATAKU DDoS atak wolumetryczny atak aplikacyjny informacje medialne współpraca z podmiotami zewnętrznymi (zespoły reagujące typu CERT, operatorzy telekomunikacyjni, organy ścigania ATAK PHISHINGOWY zebranie informacji od klientów banku zaprzestanie ataku DDoS wykorzystanie danych klientów banków do działań przestępczych reklamacje klientów eskalacja informacji medialnych I FAZA ATAKU DDoS atak wolumetryczny atak próbny częściowa degradacja usług możliwe negocjacje z szantażystą 14 Rysunek 2. Podstawowe fazy ataku związane ze ścieżką APT

15 Faza Atak szantażysty w początkowej fazie doszło do kontaktu szantażysty z komórką bankową odpowiedzialną z kontakt z klientem. Tym kanałem szantażysta przekazał swoje żądania wobec banku, będące próbą wymuszenia okupu finansowego w zamian za odstąpienie od planów ataku typu DDoS, który miał prowadzić do blokady serwisu bankowości elektronicznej. Faza I faza ataku DDoS atakujący przystępował do uruchomienia ataku wolumetrycznego (tj. prowadzącego do wysycenia łącza dostępowego) na serwis bankowości elektronicznej. W praktyce oznaczało to atak próbny, który doprowadził tylko do częściowej degradacji usług, a jego celem miało być przekonanie banku do pozytywnej, z punktu widzenia atakującego, reakcji na próbę szantażu. Faza II faza ataku DDoS w tej fazie do ataku wolumetrycznego został dołączony atak aplikacyjny, który doprowadził do całkowitej blokady usług bankowości elektronicznej. Nastąpiła też eskalacja problemów związanych z pojawieniem się serii informacji medialnych oraz informacji przekazywanych przez klientów banków, mówiących o problemach w sektorze bankowym. W tej fazie istotną rolę odgrywała komunikacja pomiędzy bankami a podmiotami zewnętrznymi, takimi jak operatorzy telekomunikacyjni, zewnętrzne zespoły typu CERT czy organy ścigania. Faza Atak phishingowy atakujący wykorzystał niedostępność prawdziwego serwisu bankowego do reklamowania oszukanego serwisu, który udawał rzeczywisty. W ten sposób, po logowaniu się klientów banku w podstawionym serwisie, atakujący zbierał dane autoryzacyjne do serwisów bankowych, a następnie zaczął je wykorzystywać w dalszej działalności przestępczej. Rezultatem działalności była kradzież środków finansowych z kont klientów banków. Taki przebieg sytuacji prowadził do dalszej eskalacji problemów, na co składało się również pojawianie się reklamacji klientów, informacji o problemach publikowanych w serwisach internetowych i informacji medialnych. Fot. 5. Organizatorem ćwiczenia CEP13 była FBC, partnerami Deloitte i RCB. 15

16 I FAZA ATAKU DDoS atak wolumetryczny CYBER-EXE POLSKA 2013 atak próbny częściowa degradacja usług możliwe negocjacje z szantażystą 5.2 Ścieżka ataku APT (Advanced Persistant Threat) Ścieżka ataku APT składała się z kilku faz przedstawionych na poniższym rysunku. Rysunek 2. Podstawowe fazy ataku związane ze ścieżką APT PUBLIKACJA INFORMACJI POUFNEJ informacja dziennikarska szczątkowa informacja poufna szantaż i możliwe negocjacje z szantażystą ANALIZA ATAKU zebranie jak największej liczby danych na temat źródła ataku eskalacja informacji medialnych możliwe negocjacje z szantażystą WSPÓŁPRACA Z PODMIOTAMI ZEWNĘTRZNYMI wymiana informacji pomiędzy bankami możliwe wspólne przedsięwzięcia podjęte przez banki współpraca z podmiotami zewnętrznymi (zespoły reagujące typu CERT, organy ścigania) Faza Publikacja informacji poufnej w tej fazie doszło do publikacji dziennikarskiej informacji dotyczącej wycieku danych z jednego z banków. Informacja stanowiła część całościowej informacji o poufnych zasobach banków, które dostały się w ręce szantażysty. Zgodnie z informacją od szantażysty zatrzymanie zapowiedzianych dalszych publikacji było możliwe tylko w przypadku zapłacenia okupu. Faza Analiza ataku główne czynności skupiały się wokół analizy ataku, który wystąpił. Analiza odbywała się na bazie zebranych informacji technicznych, z wykorzystaniem wsparcia podmiotów zewnętrznych (np. zewnętrznych zespołów typu CERT czy operatorów telekomunikacyjnych). Wysiłkom towarzyszyły pojawiające się seryjnie informacje medialne, które dodatkowo utrudniały zarządzanie sytuacją kryzysową. Faza Współpraca z podmiotami zewnętrznymi w tej fazie, zgodnie z nazwą, najistotniejsze było nawiązanie współpracy z podmiotami zewnętrznymi. Oprócz wspomnianych w opisie fazy Analiza ataku najistotniejszą rolę odgrywały same banki. Celem współpracy było pozyskanie i wymiana informacji, co miało zwiększać prawdopodobieństwo identyfikacji źródła ataku oraz skuteczną politykę informacyjną wobec klientów banków. 16

17 6 Przebieg ćwiczenia 6.1 Informacje podstawowe Ćwiczenie CYBER-EXE Polska 2013 zostało przeprowadzone w dniu 29 października 2013 r. w godzinach Cyber-EXE Polska 2013 było rozproszonym ćwiczeniem sztabowym. Uczestnicy ćwiczenia podzieleni byli na dwie grupy. Pierwsza grupa znajdowała się w Centrum Kontroli Ćwiczenia (CKC). Druga pozostawała we własnych lokalizacjach. W grupie pierwszej znalazły się osoby, które odgrywały następujące role: moderator główny, koordynator oceny, moderatorzy bankowi, zespół techniczny, zespół medialny. Druga grupa obejmowała: ćwiczących, służby prasowe (patrz: 6.7 Przebieg ćwiczenia w warstwie medialnej), inne podmioty. 6.2 Modele przeprowadzenia ćwiczenia W fazie planowania ćwiczenia Cyber-EXE Polska 2013 uczestnicy zdecydowali się na przeprowadzenie go wg trzech modeli: 1. Zespołowe ćwiczenie sztabowe uczestnicy byli zorganizowani w zespół uprzednio powiadomiony o terminie, ogólnym zakresie oraz planowanym czasie trwania ćwiczenia. Zespół przebywał w jednym pomieszczeniu, a komunikacja między członkami zespołu miała charakter otwarty, 2. Model częściowej symulacji uczestnicy otrzymali informacje o zbliżającym się ćwiczeniu, swoim udziale w nim, ale nie otrzymali dodatkowych danych o samym scenariuszu, przedmiocie ćwiczenia czy oczekiwanej roli. Ćwiczący przebywali przy swoich stanowiskach pracy, realizując również inne codziennie obowiązki służbowe, 3. Model pełnej symulacji uczestnicy otrzymali informacją o ćwiczeniach już w trakcie wydarzenia (np. w formie informacji dołączonych do zdarzeń UWAGA! TO TYLKO ĆWICZENIE ). Grupa uczestników nie była zdefiniowana i mogła się dynamicznie rozszerzać zależnie od przebiegu ćwiczenia w danej organizacji. Wybór modelu był zależny od wewnętrznych oczekiwań uczestników ćwiczenia. Wpływał również na zasady postępowania oraz przygotowania i przeprowadzenia ćwiczenia w organizacji. 17

18 6.3 Struktura organizacyjna ćwiczenia Rysunek 3. Struktura organizacyjna ćwiczenia Moderator główny Ewaluator Zespół Techniczny Zespół Medialny Obserwatorzy Moderator - Bank 1 Moderator - Bank 2 Moderator - Bank 3 Moderator - Bank 4 Moderator - Bank 5 Moderator - Bank 6 Ćwiczący Ćwiczący Ćwiczący Ćwiczący Ćwiczący Ćwiczący Służby PR Służby PR Służby PR Służby PR Służby PR 18

19 6.3.1 Moderator główny Moderatorem głównym CEP13 był przedstawiciel FBC. Moderatorowi przypisane zostały następujące zadania: koordynacja całości przebiegu CEP13, podejmowanie decyzji o uruchamianiu kolejnych zdarzeń scenariusza; w przypadku zdarzeń warunkowych decyzja jest podejmowana w porozumieniu z moderatorem bankowym, współpraca z moderatorami bankowymi poszczególnych banków w celu przekazywania informacji o przebiegu zdarzeń oraz reakcjach na nie, opierając się na ustalonym zakresie informacji, rozstrzyganie wątpliwości dotyczących przebiegu CEP13, odbieranie raportów z przebiegu CEP13 od moderatorów bankowych, przekazywanie informacji obserwatorom ćwiczenia CEP13, odgrywanie działań podmiotów nieuczestniczących w ćwiczeniu oraz zewnętrznych systemów teleinformatycznych Ewaluator Ewaluatorem CEP13 był przedstawiciel RCB. Ewaluatorowi przypisane zostały następujące zadania: stała obserwacja przebiegu ćwiczenia, rejestracja przebiegu zdarzeń służących przyszłej ocenie ćwiczenia, wsparcie moderatora głównego w realizacji jego zadań, współpraca z moderatorami bankowymi w celu zebrania obserwacji związanych z oceną przebiegu CEP13 3, przekazywanie informacji obserwatorom ćwiczenia CEP13 (patrz: 6.8 Obserwatorzy ćwiczenia) Moderatorzy bankowi Moderatorzy bankowi są wyznaczeni przez poszczególne banki biorące udział w ćwiczeniu CEP13. Osobie moderatora bankowego przypisane zostały następujące zadania: koordynacja ćwiczenia CEP13 w danym banku, a w szczególności: organizacja i przeszkolenie zespołu uczestniczącego w ćwiczeniu ze strony banku, w tym przygotowanie wewnętrznych instrukcji dla uczestników ćwiczenia, koordynacja ćwiczenia z kierownictwem, przekazywanie wprowadzeń ze scenariusza ćwiczenia uruchamianych przez moderatora głównego, symulowanie działania wewnętrznych systemów teleinformatycznych danego banku, monitorowanie przebiegu ćwiczenia w wybranym banku oraz reakcja na ewentualne zakłócenia jego przebiegu, przekazywanie informacji o przebiegu ćwiczenia w banku na podstawie ustalonego zakresu informacji, współpraca z moderatorem głównym oraz ewaluatorem ćwiczenia CEP13, opcjonalnie wyznaczenie i współpraca z ewaluatorem bankowym, w sytuacji jego wyznaczenia. 3. Moderator bankowy mógł wskazać dodatkową osobę na stanowisko ewaluatora bankowego, któremu byłyby przypisane zadania związane z obserwacją przebiegu CEP13 w danym banku. 19

20 6.3.4 Zespół techniczny Zespół techniczny składał się z przedstawicieli firmy Deloitte oraz FBC. Jego zadaniem było przygotowanie techniczne i logistyczne ćwiczenia. Przede wszystkim zespół techniczny był odpowiedzialny za: organizację logistyczną ćwiczenia (przygotowanie sali i urządzeń koniecznych do przeprowadzenia ćwiczenia), przygotowanie i obsługę systemu wizualizacji CEP13, stałą współpracę z moderatorem głównym i ewaluatorem CEP13, w celu prezentowania w systemie wizualizacji CEP13 bieżącego przebiegu CEP13 dla poszczególnych banków, odnotowanie szczegółów dotyczących przebiegu ćwiczenia, tj. czasów wystąpienia poszczególnych zdarzeń reprezentowanych w systemie wizualizacji CEP13, wsparcie moderatora w przygotowaniu technicznych szczegółów wprowadzeń scenariusza i ewentualnie odpowiedzi zewnętrznych systemów teleinformatycznych, wsparcie dla zespołu medialnego przy technicznym utrzymaniu systemu CISKOM (patrz: 6.7 Przebieg ćwiczenia w warstwie medialnej) Zespół medialny Zespół medialny składał się z przedstawicieli Deloitte, FBC i RCB. Był on odpowiedzialny za: przygotowanie komunikatów medialnych związanych ze scenariuszem ćwiczenia CEP13, współpracę z moderatorem głównym w celu publikowania komunikatów medialnych w systemie CISKOM, zgodnie z przebiegiem zdarzeń, reagowanie na komunikaty publikowane przez służby PR banków biorących udział w ćwiczeniu Ćwiczący W zależności od przyjętego modelu przeprowadzenia ćwiczenia brali w nim udział przedstawiciele wyznaczonych komórek organizacyjnych wchodzący w skład zespołu ćwiczeniowego lub pracownicy poszczególnych banków, którzy byli zaangażowani w realizację działań przewidzianych w scenariuszu CEP13. 20

21 6.3.7 Służby public relations Służby public relations (dalej: PR) stanowiły szczególny typ uczestników ćwiczenia CEP13 reprezentujących zaangażowane w wydarzenie banki. Służby korzystały z dostępu do systemu CISKOM, przez co informacja o konsekwencjach zdarzeń, jakie wystąpiły podczas ćwiczenia, docierały do nich niezależnie od informacji, które przekazywać im mogli uczestnicy oraz moderatorzy bankowi w ich organizacjach. Dzięki temu służby PR banków mogły przekazywać swoje decyzje poprzez publikacje własne w systemie CISKOM, będące symulacją ich zachowań na zewnątrz organizacji, jak również informować o swoich decyzjach innych uczestników ćwiczenia i własnych moderatorów bankowych Inne podmioty Innymi podmiotami były organizacje nie biorące aktywnego udziału w ćwiczeniu, a które, zdaniem danego banku, mogły uczestniczyć w rozwiązaniu problemu zawartego w scenariuszu ćwiczenia. Komunikacja z tymi organizacjami była realizowana z udziałem moderatora głównego ćwiczenia, którego zadaniem było odgrywanie roli innych podmiotów. 6.4 Zarządzanie zdarzeniami i komunikacja w trakcie ćwiczenia Ćwiczenia przebiegały zgodnie z wcześniej przygotowanym fikcyjnym scenariuszem. Zaplanowane w scenariuszu zdarzenia wraz z rozwojem ćwiczenia były systematycznie uruchamiane przez moderatora głównego. Zdarzenia przewidziane scenariuszem podzielone były na dwie grupy: inicjujące zdarzenia mające wywołać określoną reakcję ćwiczących; warunkowe zdarzenia proceduralne uruchamiane w sytuacji, kiedy ćwiczący nie podejmowali sami akcji, które były przewidziane. W trakcie ćwiczenia założono, że banki będą wykorzystywać standardowe i na co dzień stosowane w tego typu organizacjach środki komunikacji. Fot. 6. Stanowisko zarządzania ćwiczeniem. Od lewej - Maciej Pyznar (RCB), Mirosław Maj (FBC), Paweł Chwiećko (Citi). 21

22 6.4.1 Komunikacja pomiędzy moderatorem głównym a moderatorami bankowymi Komunikacja pomiędzy moderatorem głównym a moderatorami bankowymi prowadzona była dla każdego z banków oddzielnie. Przybierała ona następujące formy: Forma komunikacji Kierunek komunikacji Opis Wprowadzenie (z ang. inject) Moderator główny Moderator bankowy Podstawowa informacja dotycząca zdarzeń przewidzianych w scenariuszu. Stanowiła podstawę do dalszego postępowania moderatora bankowego wobec innych uczestników ćwiczenia z banku, który reprezentował. Dalszy sposób procedowania zdarzenia realizowany był metodami przyjętymi przez każdy z ćwiczących banków. Konsultacja Moderator główny Moderator bankowy Komunikacja mająca na celu rozwiewanie wątpliwości dotyczących przebiegu ćwiczenia i udzielanie odpowiedzi na szczegółowe pytania na ten temat. Komunikat Moderator bankowy Moderator główny Komunikat przekazywany w sytuacji, kiedy moderator bankowy uzna, że informacja dotycząca ćwiczenia w danym banku może mieć istotny wpływ na jego dalszy przebieg, a przekazanie wiadomości w postaci raportu może negatywnie wpłynąć na wydarzenie (głównie ze względu na opóźnienie przekazania tej informacji). Raport Moderator bankowy Moderator główny Podstawowy sposób komunikacji pomiędzy moderatorem głównym i moderatorem bankowym. Wzór raportu stanowił załącznik do instrukcji ćwiczenia. 22

23 6.4.2 Komunikacja pomiędzy ćwiczącymi bankami W trakcie ćwiczenia dopuszczona była komunikacja bezpośrednia pomiędzy uczestnikami. Odbywała się ona poprzez moderatorów bankowych. Kiedy uczestnik ćwiczenia z Banku A chciał skontaktować się z uczestnikiem ćwiczenia z Banku B, przekazywał informację do swojego moderatora bankowego (moderator bankowy Banku A). W informacji wskazywał dane dotyczące adresata (bank, stanowisko lub podmiot wewnątrz struktury organizacyjnej) oraz treść komunikatu. Moderator bankowy Banku A przekazywał tę informację do moderatora bankowego Banku B, a ten z kolei do uczestnika ćwiczenia w swoim banku (moderator główny był informowany o wystąpieniu komunikacji poprzez raport sytuacyjny). Przyjęcie takiej zasady komunikacji, choć odbiegające od zwyczajowo przyjętej, było niezbędne ze względu na konieczność jej dokumentacji na potrzeby ćwiczenia. W sytuacji, kiedy wskazany do komunikacji bank nie był uczestnikiem ćwiczenia CEP13, moderator bankowy Banku A postępował zgodnie z zasadami komunikacji przewidzianymi dla komunikacji z podmiotami nieuczestniczącymi w ćwiczeniu. Rysunek 4. Zasady komunikacji pomiędzy bankami Moderator główny Moderator bankowy Moderator bankowy Bank A Bank B 23

CYBER-EXE POLSKA 2013

CYBER-EXE POLSKA 2013 RAPORT 1 CYBER-EXE POLSKA 2013 RAPORT Z ĆWICZENIA W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA POLSKIEGO SEKTORA BANKOWEGO PRZYGOTOWANIE, PRZEBIEG, ANALIZA, WNIOSKI I REKOMENDACJE. 3 Celem

Bardziej szczegółowo

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami?

Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Scenariusz na czarną godzinę. Czy sektor bankowy jest przygotowany do walki z cyberprzestępcami? Trend CYBER EXERCISES Europejski i światowy trend organizacji Cyber Exercises Cyber Europe 2010/2012/2014

Bardziej szczegółowo

RAPORT Z ĆWICZEŃ W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA POLSKIEGO SEKTORA FINANSOWEGO

RAPORT Z ĆWICZEŃ W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA POLSKIEGO SEKTORA FINANSOWEGO RAPORT CYBER-EXE POLSKA 2015 RAPORT Z ĆWICZEŃ W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA POLSKIEGO SEKTORA FINANSOWEGO PRZYGOTOWANIE, PRZEBIEG, ANALIZA, WNIOSKI I REKOMENDACJE. 3 4 CYBER-EXE

Bardziej szczegółowo

CYBER-EXE POLSKA 2014

CYBER-EXE POLSKA 2014 RAPORT CYBER-EXE POLSKA 2014 RAPORT Z ĆWICZENIA W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA SEKTORA TELEKOMUNIKACYJNEGO PRZYGOTOWANIE, PRZEBIEG, ANALIZA, WNIOSKI I REKOMENDACJE. 3 Spis

Bardziej szczegółowo

CYBER-EXE POLSKA 2014

CYBER-EXE POLSKA 2014 RAPORT CYBER-EXE POLSKA 2014 RAPORT Z ĆWICZENIA W ZAKRESIE OCHRONY PRZED ZAGROŻENIAMI Z CYBERPRZESTRZENI DLA SEKTORA TELEKOMUNIKACYJNEGO PRZYGOTOWANIE, PRZEBIEG, ANALIZA, WNIOSKI I REKOMENDACJE. 3 Spis

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

wsparcia w zakresie kryteriów wyboru firmy szkoleniowej lub weryfikacji jej działań. Członkowie Polskiej Izby Firm Szkoleniowych Strona 1 z 10

wsparcia w zakresie kryteriów wyboru firmy szkoleniowej lub weryfikacji jej działań. Członkowie Polskiej Izby Firm Szkoleniowych Strona 1 z 10 Misją Polskiej Izby Firm Szkoleniowych jest działanie na rzecz ciągłego rozwoju kompetencji i kształcenia przez cale życie poprzez rozwój rynku szkoleniowego, na którym obowiązują zasady uczciwej konkurencji.

Bardziej szczegółowo

Technikum w Dobrzyniu Nad Wisłą. Jak i po co prowadzić ewaluację wewnętrzną?

Technikum w Dobrzyniu Nad Wisłą. Jak i po co prowadzić ewaluację wewnętrzną? ROCZNY PLAN WSPOMAGANIA Technikum w Dobrzyniu Nad Wisłą NA PODSTAWIE OFERTY DOSKONALENIA Jak i po co prowadzić ewaluację wewnętrzną? 1. Czas realizacji Data rozpoczęcia realizacji Data zakończenia realizacji

Bardziej szczegółowo

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa

Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Juliusz Brzostek Dyrektor NC Cyber w NASK Październik 2016 r. Miejsce NC Cyber w systemie bezpieczeństwa teleinformatycznego państwa Powody powołania NC Cyber luty 2013 Strategia bezpieczeństwa cybernetycznego

Bardziej szczegółowo

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku? Badanie Cyberbezpieczeństwo Firm Warszawa, 2 marca 2017 The better the question. The better the answer. The better the world works.

Bardziej szczegółowo

Cyber Europe 2012. Główne ustalenia i zalecenia

Cyber Europe 2012. Główne ustalenia i zalecenia Cyber Europe 2012 Grudzień 2012 Krajowe i międzynarodowe ćwiczenia w dziedzinie cyberbezpieczeństwa S I Podziękowania ENISA pragnie podziękować wszystkim osobom i organizacjom, które wniosły wkład w organizację

Bardziej szczegółowo

Launch. przygotowanie i wprowadzanie nowych produktów na rynek

Launch. przygotowanie i wprowadzanie nowych produktów na rynek Z przyjemnością odpowiemy na wszystkie pytania. Prosimy o kontakt: e-mail: kontakt@mr-db.pl tel. +48 606 356 999 www.mr-db.pl MRDB Szkolenie otwarte: Launch przygotowanie i wprowadzanie nowych produktów

Bardziej szczegółowo

WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ INSTYTUTU DOSKONALENIA NAUCZYCIELI EUROKREATOR ANNA KUNASZYK

WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ INSTYTUTU DOSKONALENIA NAUCZYCIELI EUROKREATOR ANNA KUNASZYK WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ INSTYTUTU DOSKONALENIA NAUCZYCIELI EUROKREATOR ANNA KUNASZYK 1. Standardy dotyczące zarządzania jakością usługi szkoleniowej. 1.1 Instytut Doskonalenia

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

System Express ELIXIR

System Express ELIXIR System Express ELIXIR wybrane aspekty bezpieczeństwa Tomasz Jończyk Dyrektor Linii biznesowej rozliczenia Leszno, 15 marca 2013 roku 1 System Express ELIXIR System Express ELIXIR stanowi infrastrukturę

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

Lubelski Urząd Wojewódzki w Lublinie

Lubelski Urząd Wojewódzki w Lublinie Modernizacja systemów zarządzania i podnoszenie kompetencji kadr poprzez realizację wdrożeń usprawniających ukierunkowanych na poprawę procesów zarządzania w administracji rządowej Przeprowadzenie badania

Bardziej szczegółowo

Future Advert. Doświadczona agencja PR. Zajmujemy się kompleksową obsługą firm w zakresie wizualizacji marki oraz komunikacji.

Future Advert. Doświadczona agencja PR. Zajmujemy się kompleksową obsługą firm w zakresie wizualizacji marki oraz komunikacji. Future Advert Doświadczona agencja PR. Zajmujemy się kompleksową obsługą firm w zakresie wizualizacji marki oraz komunikacji. Nasza Agencja Profesjonalna obsługa Public Relations dla Twojej firmy. Posiadamy

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Stres w pracy negocjatora. Wydział Psychologów Policyjnych KGP

Stres w pracy negocjatora. Wydział Psychologów Policyjnych KGP Stres w pracy negocjatora Rozwiązania przyjęte w zakresie korzystania z psychologa konsultanta konkretny psycholog przypisany do zespołu osoby pełniące dyżur telefoniczny w danej jednostce powoływana konkretna

Bardziej szczegółowo

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA Projekt to metoda na osiągnięcie celów organizacyjnych. Jest to zbiór powiązanych ze sobą, zmierzających

Bardziej szczegółowo

ŚCIEŻKA: Zarządzanie projektami

ŚCIEŻKA: Zarządzanie projektami ŚCIEŻKA: Zarządzanie projektami Ścieżka dedykowana jest każdej osobie, która chce rozwijać siebie i swoją organizację - w szczególności: Kadrze menedżerskiej i kierowniczej przedsiębiorstw Kierownikom

Bardziej szczegółowo

8 Przygotowanie wdrożenia

8 Przygotowanie wdrożenia 1 Krok 8 Przygotowanie wdrożenia Wprowadzenie Przed rozpoczęciem wdrażania Miejskiego Programu Energetycznego administracja miejska powinna dokładnie przygotować kolejne kroki. Pierwszym jest powołanie

Bardziej szczegółowo

WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ FIRMY EUROKREATOR S.C.

WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ FIRMY EUROKREATOR S.C. WEWNĘTRZNA PROCEDURA ZAPEWNIENIA JAKOŚCI SZKOLENIOWEJ FIRMY EUROKREATOR S.C. 1. Standardy dotyczące zarządzania jakością usługi szkoleniowej. 1.1 Firma Eurokreator s.c. posiada i udostępnia procedury zarządzania

Bardziej szczegółowo

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU

REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU ZATWIERDZAM: Załącznik do Zarządzenia Nr 7/08 Starosty Rawickiego Rawicz, dnia 24 stycznia 2008 r. z dnia 24 stycznia 2008 r. REGULAMIN POWIATOWEGO CENTRUM ZARZĄDZANIA KRYZYSOWEGO W RAWICZU Biuro ds. Ochrony

Bardziej szczegółowo

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

System Zachowania Ciągłości Funkcjonowania Grupy KDPW System Zachowania Ciągłości Funkcjonowania Grupy KDPW Dokument Główny Polityka SZCF (wyciąg) Warszawa, dnia 21 czerwca 2013 r. Spis treści 1. Wprowadzenie... 3 2. Założenia ogólne SZCF... 3 2.1. Przypadki

Bardziej szczegółowo

CZYNNIKI SUKCESU PPG

CZYNNIKI SUKCESU PPG CZYNNIKI SUKCESU PPG STOSOWANIE UMIEJĘTNOŚCI ZAWODOWYCH Wiedza o biznesie Wiedza specjalistyczna Wiedza o produktach i usługach Wiedza przemysłowa ZARZĄDZANIE REALIZACJĄ ZADAŃ Działanie w perspektywie

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE:

CEL SZKOLENIA: DO KOGO SKIEROWANE JEST SZKOLENIE: Audytor Wewnętrzny systemu HACCP oraz standardów IFS w wersji 6 (International Food Standard version 6) i BRC w nowej wersji 7 (Global Standard for Food Safety issue 7) - AWIFSBRC CEL SZKOLENIA: zrozumienie

Bardziej szczegółowo

Regionalne Centrum Wolontariatu CENTERKO (do niedawna Punkt Pośrednictwa. Pracy Wolontarystycznej CENTERKO ) od 2008 roku działa przy Stowarzyszeniu

Regionalne Centrum Wolontariatu CENTERKO (do niedawna Punkt Pośrednictwa. Pracy Wolontarystycznej CENTERKO ) od 2008 roku działa przy Stowarzyszeniu 1 DLACZEGO MY? Regionalne Centrum Wolontariatu CENTERKO (do niedawna Punkt Pośrednictwa Pracy Wolontarystycznej CENTERKO ) od 2008 roku działa przy Stowarzyszeniu Pomost promując ideę wolontariatu jako

Bardziej szczegółowo

Analityk i współczesna analiza

Analityk i współczesna analiza Analityk i współczesna analiza 1. Motywacje 2. Analitycy w IBM RUP 3. Kompetencje analityka według IIBA BABOK Materiały pomocnicze do wykładu z Modelowania i Analizy Systemów na Wydziale ETI PG. Ich lektura

Bardziej szczegółowo

Rozdział IX Plan komunikacji

Rozdział IX Plan komunikacji Rozdział IX Plan komunikacji Zapewnienie odpowiedniej komunikacji pomiędzy LGD, a społecznością lokalną obszaru grupami docelowymi, w tym grupą defaworyzowaną, jest głównym sposobem skutecznego zaangażowania

Bardziej szczegółowo

Szukanie wspólnej wartości (korzyści) w klastrze

Szukanie wspólnej wartości (korzyści) w klastrze Szukanie wspólnej wartości (korzyści) w klastrze Struktura klastrowa M. Porter - klastry to geograficzne koncentracje wzajemnie powiązanych przedsiębiorstw, wyspecjalizowanych dostawców (w tym dostawców

Bardziej szczegółowo

! BIURO DORADCZE JENERALSKI! PROFESJONALNA OPIEKA PUBLIC RELATIONS NA WYPADEK KRYZYSU! ZA KILKASET ZŁOTYCH MIESIĘCZNIE!! TO MOŻLIWE!

! BIURO DORADCZE JENERALSKI! PROFESJONALNA OPIEKA PUBLIC RELATIONS NA WYPADEK KRYZYSU! ZA KILKASET ZŁOTYCH MIESIĘCZNIE!! TO MOŻLIWE! BIURO DORADCZE JENERALSKI PROFESJONALNA OPIEKA PUBLIC RELATIONS NA WYPADEK KRYZYSU ZA KILKASET ZŁOTYCH MIESIĘCZNIE TO MOŻLIWE POGOTOWIE KRYZYSOWE PUBLIC RELATIONS W SYTUACJACH KRYZYSOWYCH OFERTA MAŁE PODMIOTY

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI

RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 17 września 2015 r. RZECZPOSPOLITA POLSKA MINISTER ADMINISTRACJI I CYFRYZACJI BM-WP.072.315.2015 Pani Małgorzata Kidawa-Błońska Marszałek Sejmu RP Szanowna Pani Marszałek, w nawiązaniu do

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Załącznik 2.1 Miejski Specjalista ds. Energii (SE) Miejska Jednostka ds. Zarządzania Energią (JZE)

Załącznik 2.1 Miejski Specjalista ds. Energii (SE) Miejska Jednostka ds. Zarządzania Energią (JZE) Wspólna Metodologia 1 Załącznik 2.1 Miejski Specjalista ds. Energii (SE) Miejska Jednostka ds. Zarządzania Energią (JZE) Przykładowy opis pracy Wprowadzenie Specjalista ds. energii jest kluczową postacią,

Bardziej szczegółowo

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r.

Warszawa, dnia 6 maja 2015 r. Poz. 16 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. DZIENNIK URZĘDOWY MINISTRA SPRAW ZAGRANICZNYCH Warszawa, dnia 6 maja 2015 r. Poz. 16 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 6 maja 2015 r. w sprawie Karty

Bardziej szczegółowo

Kształtowanie polityki komunikacyjnej i wizerunkowej sądu. Konferencja, Warszawa 31 marca 2015 r.

Kształtowanie polityki komunikacyjnej i wizerunkowej sądu. Konferencja, Warszawa 31 marca 2015 r. Kształtowanie polityki komunikacyjnej i wizerunkowej sądu Konferencja, Warszawa 31 marca 2015 r. Część I Ankieta dla dziennikarzy Cel: poznanie opinii i potrzeb dziennikarzy współpracujących z sądami powszechnymi

Bardziej szczegółowo

Zarządzanie innowacyjnym biznesem Warsztat strategiczny. Listopad 2014

Zarządzanie innowacyjnym biznesem Warsztat strategiczny. Listopad 2014 Zarządzanie innowacyjnym biznesem Warsztat strategiczny Listopad 2014 Najważniejszą rzeczą o jakiej należy pamiętać w odniesieniu do każdego przedsiębiorstwa jest fakt, iż w samym przedsiębiorstwie nie

Bardziej szczegółowo

Plan komunikacji w ramach projektu CAF w Urzędzie Gminy Jasieniec

Plan komunikacji w ramach projektu CAF w Urzędzie Gminy Jasieniec Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Plan komunikacji w ramach projektu CAF w Urzędzie Gminy Jasieniec WPROWADZENIE Celem niniejszego dokumentu jest

Bardziej szczegółowo

Raport z ewaluacji wewnętrznej

Raport z ewaluacji wewnętrznej CEN.I.404.31.2014 2014 Raport z ewaluacji wewnętrznej Autorzy raportu: Krystyna Grabowska Jadwiga Czyżewska Anna Krawczuk Małgorzata Łazarska Centrum Edukacji Nauczycieli w Białymstoku Wprowadzenie W ramach

Bardziej szczegółowo

OBSZARY STOSOWANIA AC

OBSZARY STOSOWANIA AC Rekrutacja i selekcja, II rok Zarządzanie, Specjalność: Zarządzanie zasobami ludzkimi Dr Artur Wilczyński Katedra Zarządzania Przedsiębiorstwami OBSZARY STOSOWANIA AC DOBÓR PERSONELU SYSTEM WYNAGRODZEŃ

Bardziej szczegółowo

Dariusz Pierzak szkolenia projekty doradztwo

Dariusz Pierzak szkolenia projekty doradztwo PROCEDURA REALIZACJI USŁUG ROZWOJOWYCH Firma Dariusz Pierzak Szkolenia Projekty Doradztwo oferuje szkolenia dopasowane do potrzeb i wymagań Klientów, którzy mają pełną świadomość faktu, iż rozwój nowoczesnej

Bardziej szczegółowo

ORGANIZACJI I INSTYTUCJI

ORGANIZACJI I INSTYTUCJI PROGRAM SZKOLENIA ZARZĄDZANIE I WSPÓŁPRACA DLA ORGANIZACJI I INSTYTUCJI PRADO. Magdalena Korczyk Waszak 1 SPIS TREŚCI ADRESACI SZKOLENIA....3 CELE SZKOLENIA..3 KORZYŚCI Z UCZESTNICTWA 3 CZAS I MIEJSCE

Bardziej szczegółowo

Wstęp do zarządzania projektami

Wstęp do zarządzania projektami Wstęp do zarządzania projektami Definicja projektu Projekt to tymczasowe przedsięwzięcie podejmowane w celu wytworzenia unikalnego wyrobu, dostarczenia unikalnej usługi lub uzyskania unikalnego rezultatu.

Bardziej szczegółowo

RAPORT. z wykonania projektu w ramach Programu Operacyjnego Kapitał Ludzki

RAPORT. z wykonania projektu w ramach Programu Operacyjnego Kapitał Ludzki RAPORT z wykonania projektu w ramach Programu Operacyjnego Kapitał Ludzki Nazwa projektu: Profesjonalizacja i konkurencyjność szkolenia specjalistyczne dla instalatorów i projektantów instalacji wodociągowych

Bardziej szczegółowo

Ewaluacja projektu Punkt konsultacyjny dla rodzin

Ewaluacja projektu Punkt konsultacyjny dla rodzin Ewaluacja projektu Punkt konsultacyjny dla rodzin Podstawą do sporządzenia ewaluacji projektu były deklaracje uczestnictwa, listy obecności, ankiety ewaluacyjne wypełniane przez uczestników projektów oraz

Bardziej szczegółowo

Zarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r.

Zarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r. Zarządzenie Nr 81/2016 Prezydenta Miasta Konina z dnia 1 czerwca 2016 r. w sprawie powołania Powiatowego Zespołu Zarządzania Kryzysowego dla miasta Konina Na podstawie art. 30 ust. 1 i 31 ustawy z dnia

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r.

Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. Załącznik Nr 2 do Zarządzenia Nr. 51/2017 Prezydenta Miasta Konina z dnia 30 marca 2017 r. PROCEDURY REALIZACJI PRZEDSIĘWZIĘĆ W RAMACH POSZCZEGÓLNYCH STOPNI ALARMOWYCH I STOPNI ALARMOWYCH CRP, W TYM MODUŁY

Bardziej szczegółowo

ROCZNY PLAN WSPOMAGANIA Gimnazjum w Piecniku W OBSZARZE: Uczeń aktywny uczestnik procesu uczenia się.

ROCZNY PLAN WSPOMAGANIA Gimnazjum w Piecniku W OBSZARZE: Uczeń aktywny uczestnik procesu uczenia się. Projekt pn. Bezpośrednie wsparcie rozwoju szkół poprzez wdrożenie zmodernizowanego systemu doskonalenia nauczycieli w powiecie wałeckim Priorytet III Działanie 3.5 Program Operacyjny Kapitał Ludzki 2007

Bardziej szczegółowo

Regulamin Świadczenia Usług Drogą Elektroniczną przez WEKTOR-ZYSKU.PL Sp. z o.o.

Regulamin Świadczenia Usług Drogą Elektroniczną przez WEKTOR-ZYSKU.PL Sp. z o.o. Regulamin Świadczenia Usług Drogą Elektroniczną przez WEKTOR-ZYSKU.PL Sp. z o.o. 1 Definicje 1. Właściciel Serwisu WEKTOR-ZYSKU.PL Sp. z o.o. - Broker - z siedzibą w Krakowie (30-535) przy ulicy Rękawka

Bardziej szczegółowo

ProNGO standardy III sektora Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

ProNGO standardy III sektora Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Standardy organizatora pieczy zastępczej wypracowane przez przedstawicieli organizacji pozarządowych i jednostek samorządu terytorialnego w województwie opolskim i śląskim przy wsparciu sieci SPLOT. 1

Bardziej szczegółowo

Analiza Potrzeb Szkoleniowych

Analiza Potrzeb Szkoleniowych Analiza Potrzeb Szkoleniowych dla XXX Kwiecieo 2011 r. Wprowadzenie Niniejszy prezentacja stanowi podsumowanie wyników analizy potrzeb szkoleniowych przeprowadzonych przez firmę Factotum w ramach bezpłatnej

Bardziej szczegółowo

Procedura realizacji usług szkoleniowych

Procedura realizacji usług szkoleniowych Procedura realizacji usług I. Procedura definiuje warunki realizacji usług świadczonych przez K&K Consulting Przemysław Kułyk II. W ramach oferty firmy znajdują się otwarte, a także zamknięte organizowane

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz ze zm.

Na podstawie art. 69 ust. 1 pkt 3 ustawy z dnia 27 sierpnia 2009 r. o finansach publicznych (Dz. U. z 2009 r. Nr 157, poz ze zm. ZARZĄDZENIE nr 29/2015 Dyrektora Zespołu Szkół Ogólnokształcących nr 2 im. Króla Jana III Sobieskiego w Legionowie z dnia 23 kwietnia 2015 r. w sprawie wprowadzenia podstawowych zasad komunikacji wewnętrznej

Bardziej szczegółowo

1. Rozpoznanie profilu firmy - Klienta spotkanie z Klientem przedstawienie ogólnej oferty szkoleniowej i zakresu działania

1. Rozpoznanie profilu firmy - Klienta spotkanie z Klientem przedstawienie ogólnej oferty szkoleniowej i zakresu działania PROCEDURA REALIZACJI USŁUG SZKOLENIOWYCH DARIUSZ PIERZAK SZKOLENIA PROJEKTY DORADZTWO Firma Dariusz Pierzak Szkolenia Projekty Doradztwo oferuje szkolenia dopasowane do potrzeb i wymagań Klientów, którzy

Bardziej szczegółowo

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta

horyzonty formuła in-company 20 lat Akademia Zarządzania Strategicznego dla TOP MANAGEMENTU program dostosowany do specyfiki branżowej klienta 20 lat doświadczeń D O R A D Z T W O S T R A T E G I C Z N E I S E M I N A R I A Inwestycja w Zespół zwiększa szanse na sukces NO1 Nowe WŚRÓD PROGRAMÓW ZARZĄDZANIA STRATEGICZNEGO ORGANIZOWANY PRZEZ FIRMĘ

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Rozwój sił sprzedaży BZWBK w latach 2008-2011 case study

Rozwój sił sprzedaży BZWBK w latach 2008-2011 case study Rozwój sił sprzedaży BZWBK w latach 2008-2011 case study Grażyna Strózik, menedżer zarządzania relacjami, Departament CRM i Wsparcia Sprzedaży, Bank Zachodni WBK SA Agnieszka Jóźwik, Dyrektor Programowy

Bardziej szczegółowo

REGULAMIN OKREŚLAJĄCY SZCZEGÓŁOWĄ ORGANIZACJĘ I TRYB DZIAŁANIA KOMISJI DO SPRAW WERYFIKACJI I REKOMENDACJI PYTAŃ EGZAMINACYJNYCH

REGULAMIN OKREŚLAJĄCY SZCZEGÓŁOWĄ ORGANIZACJĘ I TRYB DZIAŁANIA KOMISJI DO SPRAW WERYFIKACJI I REKOMENDACJI PYTAŃ EGZAMINACYJNYCH Załącznik do zarządzenia nr 7 Ministra Infrastruktury i Rozwoju z dnia 6 lutego 2015 r. REGULAMIN OKREŚLAJĄCY SZCZEGÓŁOWĄ ORGANIZACJĘ I TRYB DZIAŁANIA KOMISJI DO SPRAW WERYFIKACJI I REKOMENDACJI PYTAŃ

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

SCENARIUSZ: Jak organizować efektywne spotkania wewnątrzfirmowe? Katarzyna Kaźmierczak

SCENARIUSZ: Jak organizować efektywne spotkania wewnątrzfirmowe? Katarzyna Kaźmierczak SCENARIUSZ: Jak organizować efektywne spotkania wewnątrzfirmowe? Katarzyna Kaźmierczak Założenia: WQ ma dostarczyć konkretnych narzędzi oraz sposobów organizowania i przeprowadzania efektywnych spotkań

Bardziej szczegółowo

Dziennikarze technologiczni pod lupą ComPress

Dziennikarze technologiczni pod lupą ComPress Dziennikarze technologiczni pod lupą ComPress Agencja Public Relations ComPress zrealizowała badanie mające na celu poznanie opinii dziennikarzy zajmujących się nowymi technologiami na temat preferowanych

Bardziej szczegółowo

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014 1 QUO VADIS.. BS? Rekomendacja D dlaczego? Mocne fundamenty to dynamiczny rozwój. Rzeczywistość wdrożeniowa. 2 Determinanty sukcesu w biznesie. strategia, zasoby (ludzie, kompetencje, procedury, technologia)

Bardziej szczegółowo

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE

ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE GRY STRATEGICZNE ZARZĄDZANIE WDRAŻANIEM INNOWACJI W FIRMIE Warsztaty z wykorzystaniem symulacyjnych gier decyzyjnych TERMIN od: TERMIN do: CZAS TRWANIA:2-3 dni MIEJSCE: CENA: Symulacyjne gry decyzyjne

Bardziej szczegółowo

Ceny transferowe 2014/2015

Ceny transferowe 2014/2015 Witamy na konferencji portalu TaxFin.pl Ceny transferowe 2014/2015 3 grudnia 2014 r. Hotel Marriott, Warszawa Partnerzy: Prowadzący: Jacek Bajger partner w firmie doradczej KPMG, doradca podatkowy, kieruje

Bardziej szczegółowo

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing ZARZĄDZANIE MARKĄ Doradztwo i outsourcing Pomagamy zwiększać wartość marek i maksymalizować zysk. Prowadzimy projekty w zakresie szeroko rozumianego doskonalenia organizacji i wzmacniania wartości marki:

Bardziej szczegółowo

Scenariusz i formularz zogniskowanego wywiadu grupowego z przedstawicielami Urzędu

Scenariusz i formularz zogniskowanego wywiadu grupowego z przedstawicielami Urzędu Scenariusz i formularz zogniskowanego wywiadu grupowego z przedstawicielami Urzędu Wdrożenie usprawnień w komunikacji z klientem wewnętrznym i zewnętrznym w 75 urzędach Projekt Doskonalenie standardów

Bardziej szczegółowo

XIII Międzynarodowa Konferencja Przestępczośćubezpieczeniowa, 11-12.03.2010, Szczecin

XIII Międzynarodowa Konferencja Przestępczośćubezpieczeniowa, 11-12.03.2010, Szczecin Polska Izba Ubezpieczeń Wymiana informacji jako narzędzie niezbędne do efektywnego przeciwdziałania przestępczości ubezpieczeniowej. Wdrażany w Polsce system wymiany informacji pomiędzy zakładami ubezpieczeń

Bardziej szczegółowo

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy

Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Human Performance Improvementjak HR może podnieść efektywność organizacyjną firmy Katarzyna Meysztowicz k.meysztowicz@tangerine.biz.pl Tel.: 790 300 575 Agenda Od czego zależy efektywność organizacyjna

Bardziej szczegółowo

Analiza ryzyka eksploatacji urządzeń ciśnieniowych wdrażanie metodologii RBI w Grupie LOTOS S.A

Analiza ryzyka eksploatacji urządzeń ciśnieniowych wdrażanie metodologii RBI w Grupie LOTOS S.A Grupa LOTOS S.A. Analiza ryzyka eksploatacji urządzeń ciśnieniowych wdrażanie metodologii RBI w Grupie LOTOS S.A Jan Dampc Inspektor Dozoru / Dział Dozoru Technicznego 2 czerwca 2015r. Rafineria w Gdańsku

Bardziej szczegółowo

REKOMENDACJE W SPRAWIE PROWADZENIA KONSULTACJI SPOŁECZNYCH PRZEZ UM WROCŁAWIA Z ORGANIZACJAMI POZARZĄDOWYMI W NASTĘPUJACYCH OBSZARACH:

REKOMENDACJE W SPRAWIE PROWADZENIA KONSULTACJI SPOŁECZNYCH PRZEZ UM WROCŁAWIA Z ORGANIZACJAMI POZARZĄDOWYMI W NASTĘPUJACYCH OBSZARACH: MATERIAŁY WYPRACOWANE PRZEZ UCZESTNIKÓW WARSZTATÓW KONSULTACYJNYCH GRUDZIEŃ 2013 MARZEC 2014 (wersja skrócona) REKOMENDACJE W SPRAWIE PROWADZENIA KONSULTACJI SPOŁECZNYCH PRZEZ UM WROCŁAWIA Z ORGANIZACJAMI

Bardziej szczegółowo

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski

Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski BEZPIECZE EZPIECZEŃSTWA WEWN EWNĘTRZNEGO BEZPIECZE EZPIECZEŃSTWA TELE ELEINFORMATYCZNEGO Monitoring stanu zagrożeń dla bezpieczeństwa teleinformatycznego Polski Zastępca Dyrektora DBTI ABW dbti@abw.gov.pl

Bardziej szczegółowo

MINISTRA ADMINISTRACJI I CYFRYZACJI. Warszawa, dnia 19 grudnia 2013 r. Poz. 36. ZARZĄDZENIE Nr 23. z dnia 13 grudnia 2013 r.

MINISTRA ADMINISTRACJI I CYFRYZACJI. Warszawa, dnia 19 grudnia 2013 r. Poz. 36. ZARZĄDZENIE Nr 23. z dnia 13 grudnia 2013 r. DZIENNIK URZĘDOWY MINISTRA ADMINISTRACJI I CYFRYZACJI Warszawa, dnia 19 grudnia 2013 r. Poz. 36 ZARZĄDZENIE Nr 23 MINISTRA ADMINISTRACJI I CYFRYZACJI z dnia 13 grudnia 2013 r. w sprawie wytycznych do wojewódzkich

Bardziej szczegółowo

ROCZNY PLAN WSPOMAGANIA ROCZNY PLAN WSPOMAGANIA W OBSZARZE EFEKTYWNA WSPÓŁPRACA ZESPOŁÓW NAUCZYCIELSKICH

ROCZNY PLAN WSPOMAGANIA ROCZNY PLAN WSPOMAGANIA W OBSZARZE EFEKTYWNA WSPÓŁPRACA ZESPOŁÓW NAUCZYCIELSKICH Projekt realizowany przez Powiat Gryfiński pn. Bezpośrednie wsparcie rozwoju szkół poprzez zmodernizowany system doskonalenia nauczycieli w powiecie gryfińskim współfinansowany przez Unię Europejską ze

Bardziej szczegółowo

I. PROJEKT EDUKACYJNY CO TO TAKIEGO?

I. PROJEKT EDUKACYJNY CO TO TAKIEGO? I. PROJEKT EDUKACYJNY CO TO TAKIEGO? Projekt edukacyjny jest to metoda nauczania, która kształtuje wiele umiejętności oraz integruje wiedzę z różnych przedmiotów. Istotą projektu jest samodzielna praca

Bardziej szczegółowo

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka

Zmiany w standardzie ISO dr inż. Ilona Błaszczyk Politechnika Łódzka Zmiany w standardzie ISO 9001 dr inż. Ilona Błaszczyk Politechnika Łódzka 1 W prezentacji przedstawiono zmiany w normie ISO 9001 w oparciu o projekt komitetu. 2 3 4 5 6 Zmiany w zakresie terminów używanych

Bardziej szczegółowo

Raport z ewaluacji wewnętrznej. przeprowadzonej w Powiatowym Ośrodku Doskonalenia. Nauczycieli w Wodzisławiu Śląskim

Raport z ewaluacji wewnętrznej. przeprowadzonej w Powiatowym Ośrodku Doskonalenia. Nauczycieli w Wodzisławiu Śląskim Raport z ewaluacji wewnętrznej przeprowadzonej w Powiatowym Ośrodku Doskonalenia Nauczycieli w Wodzisławiu Śląskim Opracowały: Renata Gryt i Iwona Miler - konsultantki PODN Wodzisław Śląski, 28 lutego

Bardziej szczegółowo

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku Załącznik Nr 1 do Zarządzenia Nr A-0220-25/11 z dnia 20 czerwca 2011 r. zmieniony Zarządzeniem Nr A-0220-43/12 z dnia 12 października 2012 r. Procedura zarządzania ryzykiem w Sądzie Okręgowym w Białymstoku

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik nr 2 do SIWZ Opis przedmiotu zamówienia Przedmiotem zamówienia jest blok szkoleniowy Profesjonalna Obsługa Klienta dla pracowników Banku Gospodarstwa Krajowego. W ramach ww. bloku zrealizowane

Bardziej szczegółowo

Plan Komunikacji projektu samooceny CAF. Gminy Zapolice. Zapolice, lipiec 2011

Plan Komunikacji projektu samooceny CAF. Gminy Zapolice. Zapolice, lipiec 2011 1 Plan Komunikacji projektu samooceny CAF Gminy Zapolice Zapolice, lipiec 2011 1 2 SPIS TREŚCI: str. Wprowadzenie... 3 1. Projekt wdrożenia metody CAF w Urzędzie... 3 2. Plan komunikacji uczestników wdrożenia

Bardziej szczegółowo

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta

Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015. Troska o klienta Strategia Zrównoważonego Rozwoju i Odpowiedzialnego Biznesu GK PGNiG 2009 2015 Troska o klienta Cele strategiczne Troska o klienta Dialog i współpraca w partnerami społecznymi i biznesowymi Poszanowanie

Bardziej szczegółowo

PROCEDURA REALIZACJI USŁUG SZKOLENIOWYCH

PROCEDURA REALIZACJI USŁUG SZKOLENIOWYCH PROCEDURA REALIZACJI USŁUG SZKOLENIOWYCH WSTĘP 1. Niniejsza procedura określa warunki realizacji usług rozwojowych świadczonych przez firmę Propello Magdalena Janus z siedzibą w Krakowie, ul. Brożka 26/18,

Bardziej szczegółowo

Agnieszka Chłoń-Domińczak

Agnieszka Chłoń-Domińczak Projekt Opracowanie założeń merytorycznych i instytucjonalnych wdrażania KRK oraz Krajowego Rejestru Kwalifikacji dla uczenia się przez całe życie Obszary konsultacji w ramach proponowanej debaty społecznej

Bardziej szczegółowo

Techniki angażowania pracowników produkcyjnych warunkiem skutecznego wdrożenia zmian w produkcji

Techniki angażowania pracowników produkcyjnych warunkiem skutecznego wdrożenia zmian w produkcji Techniki angażowania pracowników produkcyjnych warunkiem skutecznego wdrożenia zmian w produkcji Cele szkolenia Celem szkolenia jest przekazanie praktycznej wiedzy w rozwiązywaniu problemów powstających

Bardziej szczegółowo

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,

Bardziej szczegółowo

ANALIZA BADAŃ ZADOWOLENIA I OCZEKIWAŃ INNYCH ZAINTERESOWANYCH STRON

ANALIZA BADAŃ ZADOWOLENIA I OCZEKIWAŃ INNYCH ZAINTERESOWANYCH STRON ANALIZA BADAŃ ZADOWOLENIA I OCZEKIWAŃ INNYCH ZAINTERESOWANYCH STRON przeprowadzonych w okresie 28 listopada-16 grudnia 2014r. WNIOSKI OGÓLNE (wnioski ze wszystkich badań i analiz satysfakcji i oczekiwań

Bardziej szczegółowo

BANK SPÓŁDZIELCZY w Krzeszowicach

BANK SPÓŁDZIELCZY w Krzeszowicach BANK SPÓŁDZIELCZY w Krzeszowicach Polityka informacyjna Banku Spółdzielczego w Krzeszowicach dotycząca adekwatności kapitałowej Krzeszowice, 2014. r. Spis treści 1. Postanowienia ogólne... 3 2. Zakres

Bardziej szczegółowo

Procedura realizacji projektu edukacyjnego w Gimnazjum Publicznym im. Arkadego Fiedlera w Dębnie

Procedura realizacji projektu edukacyjnego w Gimnazjum Publicznym im. Arkadego Fiedlera w Dębnie Procedura realizacji projektu edukacyjnego w Gimnazjum Publicznym im. Arkadego Fiedlera w Dębnie Zasady ogólne 1. Uczniowie gimnazjum mają obowiązek przystąpienia do realizacji projektu gimnazjalnego,

Bardziej szczegółowo

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI

DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI DYPLOM POST-MBA: STRATEGICZNE ZARZĄDZANIE PROJEKTAMI TERMIN od: TERMIN do: CZAS TRWANIA:12 dni MIEJSCE: CENA: 7600 zł netto Tempo i złożoność funkcjonowania organizacji sprawia, że udana realizacja firmowych

Bardziej szczegółowo

Plan Komunikacji Projektu Usprawnienia Procedur Konsultacji Społecznych

Plan Komunikacji Projektu Usprawnienia Procedur Konsultacji Społecznych Plan Komunikacji Projektu Usprawnienia Procedur Konsultacji Społecznych 2012 SPIS TREŚCI: SPIS TREŚCI:... 2 WPROWADZENIE... 3 1. PROJEKT USPRAWNIENIA PROCEDUR KONSULTACJI SPOŁECZNYCH... 3 2. PROPONOWANY

Bardziej szczegółowo

System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół

System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół System doskonalenia nauczycieli oparty na ogólnodostępnym kompleksowym wspomaganiu szkół Wnioski z pilotażowego wdrażania projektu przez Miasto Łódź Małgorzata Zwolińska Lidia Dyndor 1 Z perspektywy dyrektora

Bardziej szczegółowo

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej

Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Wzmocnienie potencjału analitycznego administracji publicznej przedsięwzięcie podjęte przez Szefa Służby Cywilnej Warszawa, czerwiec 2014 r. Dotychczas podjęte inicjatywy Szefa Służby Cywilnej W latach

Bardziej szczegółowo

Fundacja Rozwoju Środowisk Lokalnych PODPORA

Fundacja Rozwoju Środowisk Lokalnych PODPORA FUNDACJA ROZWOJU ŚRODOWISK LOKALNYCH PODPORA WYNIKI BADANIA AKTYWNOŚC SPOŁECZNA SENIOREK W POWIECIE DĄBROWSKIM SMYKÓW 2014 Co sądzić o seniorach, a szczególnie kobietach? Jakie jest ich społeczne zaangażowanie

Bardziej szczegółowo